Jorge De Nova Segundo
Una red peer-to-peer, red de pares, red entre iguales, red entre pares o red punto a
punto (P2P, por sus siglas en inglés) es una red de computadoras en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente
como clientes y servidores respecto a los demás nodos de la red. Las redes P2P
permiten el intercambio directo de información, en cualquier formato, entre los
ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
El hecho de que sirvan para compartir e intercambiar información de forma
directa entre dos o más usuarios ha propiciado que parte de los usuarios lo
utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de
copyright, lo que ha generado una gran polémica entre defensores y detractores de
estos sistemas.
Las redes peer-to-peer aprovechan, administran y optimizan el uso del
ancho de banda de los demás usuarios de la red por medio de la conectividad
entre los mismos, y obtienen así más rendimiento en las conexiones y
transferencias que con algunos métodos centralizados convencionales,
donde una cantidad relativamente pequeña de servidores provee el total del
ancho de banda y recursos compartidos para un servicio o aplicación.
Dichas redes son útiles para diversos propósitos. A menudo se usan para
compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o
software). Este tipo de red también suele usarse en telefonía VoIP para hacer
más eficiente la transmisión de datos en tiempo real.
La eficacia de los nodos en el enlace y transmisión de datos puede variar
según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad
de proceso, disponibilidad de ancho de banda de su conexión a la red y
capacidad de almacenamiento en disco.
Características deseables de las redes P2P:
Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de
millones de usuarios potenciales. En general, lo deseable es que cuantos
más nodos estén conectados a una red P2P, mejor será su funcionamiento.
Así, cuando los nodos llegan y comparten sus propios recursos, los recursos
totales del sistema aumentan. Esto es diferente en una arquitectura del
modo servidor-cliente con un sistema fijo de servidores, en los cuales la
adición de clientes podría significar una transferencia de datos más lenta
para todos los usuarios. Algunos autores advierten que, si proliferan mucho
este tipo de redes, cliente-servidor, podrían llegar a su fin, ya que a cada
una de estas redes se conectarán muy pocos usuarios.
Robustez. La naturaleza distribuida de las redes peer-to-peer también
incrementa la robustez en caso de haber fallos en la réplica excesiva de los
datos hacia múltiples destinos, y —-en sistemas P2P puros—- permitiendo
a los peers encontrar la información sin hacer peticiones a ningún servidor
centralizado de indexado. En el último caso, no hay ningún punto singular
de falla en el sistema.
Descentralización. Estas redes por definición son descentralizadas y todos
los nodos son iguales. No existen nodos con funciones especiales, y por tanto
ningún nodo es imprescindible para el funcionamiento de la red. En realidad,
algunas redes comúnmente llamadas P2P no cumplen esta característica,
como Napster, eDonkey o BitTorrent.
Distribución de costes entre los usuarios. Se comparten o donan recursos a
cambio de recursos. Según la aplicación de la red, los recursos pueden ser
archivos, ancho de banda, ciclos de proceso o almacenamiento de disco.
Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el
derecho al anonimato y los derechos de autor son incompatibles entre sí, y la
industria propone mecanismos como el DRM para limitar ambos.
Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los
nodos maliciosos, evitar el contenido infectado, evitar el espionaje de las
comunicaciones entre nodos, creación de grupos seguros de nodos dentro
de la red, protección de los recursos de la red... La mayor parte de los nodos
aún están bajo investigación, pero los mecanismos más prometedores son:
cifrado multiclave, cajas de arena, gestión de derechos de autor (la industria
define qué puede hacer el usuario; por ejemplo, la segunda vez que se oye la
canción se apaga), reputación (permitir acceso sólo a los conocidos),
comunicaciones seguras, comentarios sobre los ficheros, etc.
Clasificación
Una posible clasificación de las redes P2P pudiera ser acorde a su grado de
centralización:
Redes P2P centralizadas
Este tipo de red P2P se basa en una arquitectura monolítica en la que todas
las transacciones se hacen a través de un único servidor que sirve de punto de
enlace entre dos nodos y que, a la vez, almacena y distribuye los nodos donde
se almacenan los contenidos.
Poseen una administración muy dinámica y una disposición más
permanente de contenido. Sin embargo, está muy limitada en la privacidad
de los usuarios y en la falta de escalabilidad de un sólo servidor, además de
ofrecer problemas en puntos únicos de fallo, situaciones legales y enormes
costos en el mantenimiento, así como el consumo de ancho de banda.
 Redes P2P híbridas, semicentralizadas o mixtas
En este tipo de red, se puede observar la interacción entre un servidor central
que sirve como hub y administra los recursos de banda ancha, enrutamientos
y comunicación entre nodos pero sin saber la identidad de cada nodo y sin
almacenar información alguna, por lo que el servidor no comparte archivos de
ningún tipo a ningún nodo. Tiene la peculiaridad de funcionar (en algunos
casos como en Torrent) de ambas maneras, es decir, puede incorporar más de
un servidor que gestione los recursos compartidos, pero también, en caso de
que el servidor o los servidores que gestionan todo caigan, el grupo de nodos
puede seguir en contacto a través de una conexión directa entre ellos mismos,
con lo que es posible seguir compartiendo y descargando más información en
ausencia de los servidores.
Este tipo de P2P presenta las siguientes características:
Tiene un servidor central que guarda información en espera y responde a
peticiones para esa información.
Los nodos son responsables de hospedar la información (pues el
servidor central no almacena la información) que permite al servidor
central reconocer los recursos que se desean compartir, y para poder
descargar esos recursos compartidos a los usuarios que lo solicitan.
Las terminales de enrutamiento son direcciones usadas por el servidor,
que son administradas por un sistema de índices para obtener una
dirección absoluta.
Algunos ejemplos de una red P2P híbrida son BitTorrent, eDonkey y
Direct Connect.
Redes P2P «puras» o totalmente descentralizadas.
Las redes P2P de este tipo son las más comunes, siendo las más versátiles al no
requerir de un gestionamiento central de ningún tipo, lo que permite una
reducción de la necesidad de usar un servidor central, por lo que se opta por los
mismos usuarios como nodos de esas conexiones y también como
almacenadores de esa información. En otras palabras, todas las
comunicaciones son directamente de usuario a usuario con ayuda de un nodo
(que es otro usuario) quien permite enlazar esas comunicaciones.
Otras categorías con base en la red P2P
Algunos prefieren clasificar las redes P2P según su estructuración:
Redes P2P estructuradas, como CAN.
Redes P2P sin estructura, como Gnutella.
También se podría clasificar las redes P2P según su generación:
Primera generación de P2P: son literalmente las primeras redes P2P, que eran
centralizadas.
Segunda generación de P2P: en esta generación se implementó por primera vez
la característica de la descentralización, y esta característica es la más frecuente
en los actuales P2P.
Tercera generación de P2P: los más recientes, que implementan una
comunicación no directa, cifrada y anónima.
Software
Descargar

TEMA1.Seguridad y Alta Disponibilidad Medidas de …